完全に管理されたネットワークサービスの利用を目指す際、NFVの存在は欠かせません。この概念により、貴社は仮想化技術を有効に活用してネットワーク構造の管理が可能となります。アプリのセキュリティにおけるNFVの意義について、さらに理解を深めてください。
ネットワーク構築には、幅広いネットワークノード機能が利用されます。これらの機能を管理するのは大変ですが、NFVにより分散していた機能がモジュール化され、整理されます。
NFVは仮想化を用いてネットワーク機能とハードウェアを分離します。
この分離により、ノード機能の管理が簡素化され、コンピューティングと通信サービス全体でネットワーク構造の拡張性が向上します。
この概念の仮想化手法は従来のサーバ仮想化と同様ですが、特徴が異なります。たとえば、従来は各ネットワーク機能ごとに専用ハードウェアが必要でしたが、NFVでは不要です。
VNF(仮想化ネットワーク機能)の代わりにVM(仮想マシン)が使用され、1台または複数のVMがプロセスやソフトウェア開発を担います。この考え方は一般的で、実際にセッションボーダーコントローラ、WANアクセラレータ、仮想化ロードバランサ、侵入検知装置など多くのNFV事例があります。
要件に合わせ、貴社はこれらをネットワーク構造に容易に展開し、他に類まれぬネットワークの守りと配信を実現できます。
通信分野でハードウェアが導入され始めた頃、開発の遅さ、面倒な製品サイクル、専用ハードウェアへの依存が問題視されていました。こうした背景から、ネットワーク機能仮想化に特化した組織が研究を重ね、2012年に詳細なホワイトペーパーが発表されました。
この資料ではSDNとOpenFlowにも触れ、NFVの概念が詳しく説明されました。これが世に初めてNFVが紹介された機会となり、ホワイトペーパーで示されたデータをもとに、ISG(Industry Specification Group)が設立されました。ISGはETSI、すなわち欧州電気通信標準化機構の下で活動しました。
ISGの構成には欧州の大手通信事業者が中心となり、さらに多くの国際的な業界関係者も参加しました。当初、ETSI ISG NFVはAPI、データモデル、テスト、プロトコル、セキュリティ、将来の開発などに注力していました。
時が経つにつれ、主要なNFVベンダーはハードウェアの拡張性向上とネットワーク管理の最適化、構造の性能向上を目指し、IT仮想化技術を改良しました。2021年には第5版の仕様が発表され、新たなガイドラインや機能強化が提示されました。
初版公開以降、NFVに関する文献は100を超え、OSM、OpenStack、ONAPなどのプロジェクトがETSI ISG NFVのガイドラインに沿って開発され、NFVは広く受け入れられるようになりました。今後もさらに多くの革新が期待されます。
NFVの基本的な考えは、多種多様なハードウェアネットワーク機器が担ってきた機能をVMに置き換えることです。これにより、従来はハードウェアが行っていたファイアウォールのセキュリティ、ルーティング、ロードバランシングを専用のソフトウェアが管理します。
SDNまたはハイパーバイザがこれらのコンポーネントの制御や設定を担当し、ネットワークエンジニアは仮想化プロセスの自動化と適切な管理を実現できます。
NFVの機能を理解するためには、そのアーキテクチャを把握することが重要です。初心者には多くのコンポーネントが関わるため複雑に見えるかもしれませんが、ETSIによれば主に7つのコンポーネントで構成されます。
VNFは、ネットワーク機能を提供するために設計された専用ソフトウェアです。IP設定、ファイル共有、ディレクトリサービスなどが主要な機能として提供されます。
その名の通り、VNFマネージャは複数のVNFのライフサイクル全体を管理します。
EMは、VNFの利用効率、性能、障害、設定、セキュリティの管理を合理化することを目的としています。
NFVI内で動作するVNFは物理的および仮想的なリソースで構成され、仮想化レイヤも含まれています。
VNFのネットワークサービスの生成、管理、終了を担当し、ネットワーク、メモリ、計算リソースをまとめて管理します。
OSS/BSSとして知られるこのコンポーネントはオペレーター向けで、OSSは設定、障害検出・修正、ネットワークおよびサービスの管理、BSSは注文、製品、顧客対応の管理を行います。
VIMはNFVIに関わる全てのリソース、つまり計算、ストレージ、ネットワークリソースを管理します。
現代の仮想化リソースの時代において、NFVは物理ハードウェアの制約を取り払い、ネットワーク機器の利用範囲を広げる手段です。NFVを活用することで、貴社は負荷分散、ファイアウォールのセキュリティ、ルーティングを容易に仮想化でき、これらの機能が視覚的に把握しやすくなります。
従来のハードウェアは故障リスクが高く、サービス継続が難しい場合がありました。ルーターやファイアウォールが予期せず停止すると、復旧に長い時間がかかることもありました。
NFVでは主要なネットワーク機能が仮想的に展開され、異なるハードウェア間で切り替え可能なため、万が一の際にもダウンタイムを防止できます。ネットワークは常に機能し続ける仕組みです。
ネットワーク機能の仮想化により、容易な移動、再起動、自動拡張が可能となり、物理機器では得られない柔軟性が実現されます。
災害復旧においても、物理機器では障害が全体に大きく影響するリスクがありますが、NFVでは機能が仮想空間にあるため、障害発生時にも迅速に別の場所へ移行できます。
総じて、NFVはネットワーク機器を常に安定して機能させ、災害に耐え、柔軟に変更可能な仕組みを提供するため、極めて重要な技術です。
NFVは従来のハードウェア管理の課題を効果的に解消します。従来の分散したハードウェアネットワークは管理が煩雑でしたが、NFVの導入により作業負荷と時間が大幅に軽減されます。
従来の管理方法では、専用ツールや機器の調達、関連するデバイスやソフトウェアの設定、ネットワーク管理のための人員も必要で、コストが嵩みました。
NFVは全てを仮想化するため、ネットワーク設計や管理に物理機器や人件費の投資を抑え、VNFはハイパーバイザが管理する汎用サーバ上で動作します。この管理方法は効率的で生産性が向上します。
仮想化ネットワークは設定や保守が非常に容易なため、高額なネットワーク専門家に頼る必要もありません。
また、NFVはネットワーク機能の変更が容易で、必要に応じた機能の追加や削除も簡単に行えます。
NFVは非常に柔軟でネットワークの拡張や運用負荷の軽減を実現しますが、完璧な手法ではありません。リスクや課題も存在します。これらに対処するためには、その内容を十分に理解し、対策を講じる必要があります。
NFVの課題について見ていきます。
ネットワーク全体が仮想化されクラウドに移行するため、サイバー攻撃や脆弱性のリスクが高まります。新たな事例が発生するたびに、仮想ネットワークの攻撃対象範囲が拡大し、防御に多大な労力を要します。
仮想ネットワークの各コンポーネントが密接に連携しているため、マルウェアが容易に他の部分へ広がります。場合によっては、AppSecチームが感染の深さを把握するのが困難になることもあり、隔離も難しくなります。
NFVでは、ネットワーク通信の透明性を確保するために、超高度なセキュリティツールが要求されることがあります。
NFVは多層のセキュリティ構造で動作するため、各層ごとに様々なセキュリティツールが必要となり、その結果、全体が複雑化します。
これらはNFV利用時の一般的な課題であり、適切な対策を講じることが求められます。
SDN(Software Defined Networking)とNFVは依存関係にあるわけではありませんが、共通の特徴もあります。どちらもネットワークの抽象化と仮想化を利用します。
しかし、資源の抽象化や関連機能の分離方法には違いがあります。SDNは、ネットワーク転送機能の分離により管理性や自動化、プログラム可能性の向上を図ります。
一方、NFVはネットワーク機能自体の仮想化に重点を置いています。両者は異なる分野に焦点を当てますが、連携することでソフトウェア開発や管理、運用に優れたネットワークの構築が可能となります。
SDNは制御機能とネットワーク転送を分離することでプログラム化を実現し、NFVはハードウェアとネットワーク機能を分離して全体を仮想化します。なお、SDNはNFV上で動作することが可能ですが、NFV自体はSDNを必須とはしません。
広く受け入れられているアプローチとして、NFVは幅広い分野で実装されています。モバイルネットワークから仮想ネットワークまで、この概念は多方面で活用されています。
以下は、この概念が最良の成果を上げている主な分野です:
NFV実装の第一歩は、VNF(仮想化ネットワーク機能)の開発と展開です。VNFを開発する際は、サービスチェーンに沿った順序で進める必要があることを理解してください。
もう一つの効率的な実装方法はオーケストレーションの活用です。このプロセスにより、ネットワークのオーケストレーション層でVNFインスタンスの導入と監視が可能となり、インフラの維持管理負荷軽減、セキュリティの強化、拡張性向上が実現できます。
ただし、VNF管理のオーケストレーション層は基盤技術に支えられる必要があり、使用するVNFの種類が影響してはなりません。
NFVは仮想化に大きく依存しているため、コンテナ技術やOpenStackなどの仮想化レイヤ技術がシームレスなNFV実装に役立ちます。
次の推奨事項はMANOの利用です。MANO層のネットワーク機能は多様であり、アーキテクチャに応じて異なるため、標準的なMANOを採用するのが望ましいです。
本ガイドでは、NFVがネットワーク構造の拡張に革新的な方法を提供することを説明しました。その巧妙な実装により、複数のノード機能が統合され、物理インフラを仮想空間へ移すことで管理が容易になります。
しかし、ハードウェアの複雑性が仮想ネットワークの手間に変わるという課題も存在し、ネットワーク通信に伴うサイバー脆弱性の抑制は容易ではありません。攻撃対象範囲の縮小は困難な状況です。
本ガイドでは、NFVに関連するリスク低減のための技術についても触れました。NFVは有用な概念ですが、正しく実装するには十分な理解が欠かせません。さらなる疑問がある場合は、コメント欄にてお知らせいただければ、解決策を共に模索します。
最新情報を購読